欢迎来到天天文库
浏览记录
ID:38719441
大小:146.00 KB
页数:5页
时间:2019-06-18
《网络信息安全关键技术研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络信息安全关键技术研究李逸波,朱爱红,李连(海军航空工程学院,烟台,264001)摘要:本文对网络信息安全的内容、安全模型、安全机制、虚拟专用网、公开密钥基础设施、入侵检测系统等做了介绍,着重讨论了入侵检测系统的分类及其目前常用的检测技术。关键词:网络信息安全;安全机制;虚拟专用网;入侵检测系统网络信息安全关键技术研究李逸波,朱爱红,李连(海军航空工程学院,烟台,264001)摘要:本文对网络信息安全的内容、安全模型、安全机制、虚拟专用网、公开密钥基础设施、入侵检测系统等做了介绍,着重讨论了入侵检测系统的分类及其目前常用的检测技术。关键词:网络信息安全;安全机制;虚拟专用网;入
2、侵检测系统0.引言随着网络应用的高速发展,计算机网络已经深入到社会生活的每一个领域。在为社会发展带来强大推动力的同时,网络信息安全问题已经成为影响网络发展的重要问题。由于计算机网络具有联结形式多样性、终端分布不均匀性、网络开放性和互联性等特征,致使网络易受黑客和其它不轨行为的攻击,它在为人们带来极大的快捷和便利的同时,也给人们带来了巨大的风险。计算机网络信息安全已经涉及到国家安全与主权的重大问题,并已成为崭新的学术领域。1.计算机信息网络安全的管理模型计算机信息网络安全的管理模型应包括四部分,如图1所示。在这个模型中,检测模块用于发现各种违反系统安全规则的入侵行为,调查模块将检测
3、模块所获得数据加以分析并确认当前所发生的有关入侵企图,事后分析模块分析如何抵制类似入侵行为。随着系统脆弱性评估及入侵检测工作的深入,检测模块日益受到重视。2.网络安全技术的实现网络安全技术主要在网络层和应用层上实现。一般来说,容易认为在应用层进行安全处理最简单,不需对网络进行任何改造。但实际上,由于应用系统已经被实际使用,若想在其中加入安全机制,不仅需要对系统的内部框架完全了解,而且要对应用程序进行改造。因此,要使应用系统的改动尽可能小,应将安全技术与应用系统分离。从网络分层的思想和面向对象的概念出发,在应用层和表示层之间加一个安全子层。[1]3.计算机信息网络采用的安全机制计算
4、机网络安全机制应该在保障计算机信息网络可靠性的前提下,保证计算机信息网络中的信息的保密性、完整性、可用性、可控性和不可否认性。目前采用的安全机制主要有以下几种:[1]3.1加密和隐蔽机制加密是改变信息,使攻击者无法读懂信息的内容从而保护信息。隐藏是将有用的信息隐藏在其他信息中,使攻击者无法发现。这种机制需要采用密码技术。密码技术是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅能够保证机密信息的加密,而且能完成数字签名、身份验证、系统安全等诸多功能。使用密码技术可以防止信息被篡改、伪造和假冒,从而保证信息的机密性、完整性和可用性。3.2认证和身份鉴别机制认证是网络
5、安全的基本机制。网络设备之间应互相认证对方身份,以保证正确赋予操作权力和数据的存取控制。目前在网络中常采用数字签名帮助对用户身份的确定。通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。目前用于身份认证的技术主要有:验证用户知道什么(如口令、密钥等)、验证用户拥有什么(如钥匙、徽标、IC卡等)、验证用户的生理特征(如指纹、声音等)、验证用户的习惯动作(如笔迹等)。3.3审计审计是防止内部犯罪和事故后调查取证的基础。通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的因素。审计信息应具有防止非法删除和修改的措施。3.4完整性保护
6、所谓数据完整性是保证数据在存储或传输过程中不被非法修改、破坏或丢失。图1安全系统管理模型防御调查事后分析检测首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。如在发送的消息中加入一个鉴别码并经加密后发送给接收者。完整性的另一用途是提供不可抵赖服务。当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。数字签名就可以提供这种手段。[2]3.5权利控制和访问控制权利管理和存取控制是主机系统必备的安全手段。系
7、统根据正确的认证,赋予某用户适当的操作权利,使其不能进行越权的操作。在正确认证的前提下,系统应给正确的用户予正确的存取控制能力和限制。权利控制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。4.虚拟专用网(VPN)虚拟专用网技术,就是指利用现有的不安全的公共IP网络,构建具有安全性、独占性并自成一体的虚拟网络。简单地说,一个VPN就是利用基于公共基础设施建设的公开网络的数据传输能力(比如因特网)、借助相关安全技术和手段实现的、能够提供
此文档下载收益归作者所有